Che materia stai cercando?

Sicurezza Wireless

Appunti di Sicurezza informatica sulla sicurezza Wireless basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria, Corso di laurea in ingegneria informatica. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

sufficiente un solo server per provvedere a molti punti d’accesso, centralizzando cosi le decisioni di

autenticazione e contenendo costi e complessità.

Il protocollo opera in 4 fasi:

Scoperta: in questa fase, AP si notifica al nodo client wireless e gli comunica le forme di

- autenticazione e crittografia che può fornire; il client risponde indicando quali ha scelto.

Mutua autenticazione e generazione della chiave master: l’autenticazione ha luogo tra il

- client wireless e il server di autenticazione ; in questa fase, AP si comporta essenzialmente

come un ripetitore, inoltrando i messaggi tra il client e il server di autenticazione. Il

protocollo di autenticazione estensbile (EAP) definisce i formati dei messaggi end-to-end

utilizzati nell’interazione tra il client e il server di autenticazione.

Generazione di chiavi master a coppia: la chiave master (MK) è nota solo al client e al

- server di autenticazione, che la utilizzano per generare una seconda chiave.

Generazione della chiave temporanea: usando PMK, il client wireless e AP possono

- generare chiavi addizionali che saranno utilizzate per la comunicazione.

Poiché le reti wireless non richiedono un cavo fra un computer ed il collegamento a Internet, è

possibile per dei malintenzionati all'interno dell’area wireless intromettersi nelle comunicazioni e

dirottare o intercettare una connessione anche protetta. Una pratica conosciuta come wardriving fa

partecipare utenti muniti di un computer, di una scheda di rete e di un dispositivo GPS che guida

attraverso le zone alla ricerca di reti wireless, identificando le coordinate esatte della rete. Queste

informazioni allora vengono inviate solitamente on-line. Alcune persone che partecipano dentro o

approfittando del wardriving, con cattive intenzioni potrebbero usare queste informazioni per

dirottare la vostra rete domestica wireless o intercettare il collegamento fra il vostro computer ed un

particolare hotspot.

Che cosa potete fare per minimizzare i rischi alla vostra rete wireless?

Cambiare le password di default - La maggior parte dei dispositivi della rete, compreso i

• punti di accesso wireless, sono pre-configurati con parole d'accesso di default

dell’amministratore per facilitare le operazioni di set-up. Queste parole d'accesso di default

si trovano facilmente on-line, e non offrono alcuna protezione. Cambiando le parole

d'accesso di default rende più difficile agli attaccanti ottenere il controllo del dispositivo.

Area riservata - Permette soltanto agli utenti autorizzati di avere accesso alla rete. Ogni

• parte di hardware collegata alla rete ha un indirizzo di MAC (Media Access Control). Potete

limitare o permettere l'accesso alla vostra rete filtrando gli indirizzi MAC. Consultate la

documentazione utente per ottenere le informazioni specifiche su come abilitare queste

caratteristiche. Ci sono inoltre parecchie tecnologie disponibili che richiedono agli utenti di

autenticarsi prima di avere accesso alla rete.

Cifrare i dati sulla rete – WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected

• Access) entrambi cifrano le informazioni sui dispositivi wireless. Tuttavia, WEP ha un certo

numero di problemi di sicurezza che lo rendono meno efficace del WPA, tanto da

raccomandare in ogni caso specificamente l’acquisto di dispositivi che supportano la

crittografia via WPA. La cifratura dei dati evita a chiunque di avere accesso alla rete e di

visionare i dati.

Proteggete il vostro SSID (set di identificazione di servizio) - Per evitare agli estranei di

• accedere facilmente alla vostra rete, evitare di divulgare il vostro SSID. Consultate la vostra

documentazione utente per vedere come cambiare l’SSID di default e renderlo più difficile

da immaginare.


PAGINE

3

PESO

16.28 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto